PASE DE PRENSA | Check
Point® Software Technologies Ltd.
(NASDAQ: CHKP),
el mayor proveedor mundial especializado en seguridad, ha
detectado un descenso drástico en los ataques realizados con el
ransomware Locky durante diciembre de 2016. Este hallazgo forma parte
del Índice Mensual de Amenazas de Check Point, un ranking que señala
las familias de malware que más asaltos lanzan contra las empresas.
Locky,
que se distribuye principalmente a través de campañas masivas de
spam, existe desde 2016 y se ha convertido en una de las herramientas
más populares entre los ciberdelincuentes. Se usa para cifrar datos
en el equipo de destino y así poder exigir pagos a cambio de
descifrarlos. En diciembre, Check Point registró una caída del 81%
en el número medio de infecciones de Locky por semana en comparación
con los promedios semanales de octubre y noviembre. Esto provocó que
abandonara la lista de las 10 principales familias de programas
maliciosos del mundo por primera vez desde junio de 2016. En España,
país en el que durante noviembre fue el cuarto malware más
utilizado, también se ha caído del top 10.
En
términos generales, Check Point registró una disminución del 8% en
el número de ataques de malware detectados en empresas durante
diciembre. El dato puede deberse a las vacaciones navideñas; el año
pasado en esta misma época la disminución era similar (9%) y las
cifras volvieron a la normalidad en enero.
A
nivel global, Conficker sigue siendo la amenaza más frecuente,
representando el 10% de todos los ataques conocidos durante el
período. Le sigue Nemucod en segundo lugar con el 5%, y Slammer con
el 4% de los ataques reconocidos. En total, las diez principales
familias de malware fueron responsables del 42% de todos los ataques
conocidos.
Top
5 de amenazas en España
En
España, las cinco familias de malware más populares durante
diciembre han sido:
-
↑ Nivdort – Familia de troyanos que atacan a Windows. Reúne contraseñas, información del sistema y configuraciones como la versión de Windows, la dirección IP, la configuración del software y la localización aproximada del equipo. Algunas versiones de este malware detectan las teclas pulsadas y modifican configuraciones DNS. Se distribuye a través de archivos adjuntos en correos de spam y de sitios web maliciosos.
-
↑ Conficker – Gusano que actúa contra ordenadores con Windows. Explora las vulnerabilidades del sistema operativo y lanza ataques de diccionario contra las contraseñas del usuario para permitir su propagación mientras forma una botnet. La infección permite al atacante acceder a los datos personales de los usuarios, como su información bancaria, los números de sus tarjetas de crédito y sus contraseñas. Se propaga a través de websites como Facebook y Skype.
-
↑ Slammer – Gusano que reside en la memoria y ataca a Microsoft SQL 2000. Se propaga muy rápidamente, y puede causar una condición de denegación de servicio en los equipos infectados.
-
↓ Upatre – Descarga y ejecuta malware adicional en los sistemas infectados. Sus variantes se propagan como archivos adjuntos maliciosos en emails o mediante links maliciosos que llevan a su descarga. Las versiones más modernas de Upatre roban información del sistema, como el nombre del equipo y su sistema operativo. Los programas maliciosos que instala incluyen variantes de Zeus, Crilock, Dyreza y Rovnix. Se descubrió por primera vez en agosto de 2013.
-
↑ RookieUA – Malware diseñado para robar información como datos de inicio de sesión y contraseñas, y para enviarlas a un servidor remoto. La comunicación HTTP se realiza utilizando un agente de usuario poco común llamado RookIE / 1.0.
Nathan
Shuchami, jefe de prevención de amenazas de Check Point, explica que
“el
descenso masivo de ataques de Locky durante diciembre forma parte de
una tendencia más amplia, en la que las ofensivas de malware
disminuyeron un 8% en comparación con los meses anteriores. Pero las
empresas no deben hacerse ilusiones y dormirse en los laureles. Lo
más probable es que los ciberdelincuentes se hayan tomado unos días
de vacaciones en navidad – quizá para disfrutar del fruto de sus
actos. El ransomware seguirá siendo un peligro que habrá que
tomarse en serio en 2017”.
El
Índice de Amenazas de Check Point utiliza los datos de inteligencia
extraídos del Mapa
Mundial de Ciberamenazas ThreatCloud,
que rastrea en tiempo real todos los ciberataques que se producen en
el mundo. Utiliza la tecnología Check Point ThreatCloudTM,
la mayor red colaborativa de lucha contra el cibercrimen que ofrece
información y tendencias sobre ciberasaltos a través de una red
global de sensores de amenazas. La base de datos de ThreatCloud
incluye 250 millones de direcciones que se analizan para descubrir
bots, alrededor de 11 millones de firmas de malware y 5,5 millones de
webs infectadas.
*Puede
consultar la lista con las diez principales familias de malware de
diciembre en el blog de Check Point:
http://blog.checkpoint.com/2017/01/16/malware-takes-a-christmas-break-in-decembers-global-
0 comentarios:
Publicar un comentario